Перейти к содержанию

Срочно! Критический баг в iOS и Mac OS X


Рекомендуемые сообщения

В минувшую пятницу компания Apple выпустила срочное обновление для iOS версий 6 и 7. По сути, внеочередной апдейт состоял из всего одного фикса, который, впрочем, стоит того, чтобы поторопиться с обновлением. Причем чем скорее, тем лучше.

Уязвимость в SSL/TLS

Как говорится в пояснении, апдейт «устраняет проблему, возникавшую при проверке SSL-подключения». За столь пространной и безобидной формулировкой в действительности стоит довольно серьезная штука: исправляемая ошибка позволяет злоумышленникам, находящимся в одной сети с вами, перехватывать и модифицировать данные сессий, защищенных криптографическими протоколами SSL/TLS. Проще говоря, если вы воспользовались какой-нибудь публичной WiFi-сетью (например, в аэропорту или кафе) для доступа в онлайн-банкинг, сервис Gmail или даже Facebook, находящийся в той же сети злоумышленик при определенной сноровке может «прослушать» отсылаемую с вашего устройства информацию. Причем браузер Safari будет предательски показывать тот самый маленький закрытый замочек, означающий что ваша сессия зашифрована и, стало быть, защищена. Более того, уязвимость актуальна не только для браузера, но и практически любой другой программы. Так что Apple, так поторопившуюся с выпуском обновления, можно понять.

Последние несколько дней многочисленные эксперты ломали головы над природой данной уязвимости и выяснили, что, во-первых, баг был вызван ошибкой программиста (вероятнее всего, тот случайно удалил часть кода), а во-вторых, та же самая ошибка присутствует и в Mac OS X! Соответствующий патч для операционки еще не выпущен, но, учитывая всю серьезность ситуации, ожидать его стоит в самое ближайшее время.

Наши рекомендации:

  • Обновить все имеющиеся у вас iPhone, iPod и iPad с установленной на них iOS 6/7. Причем лучше всего это сделать в доверенной сети, например, дома или на работе;
  • До обновления не использовать с устройства сервисы онлайн-банкинга. Это касается девайсов на базе как iOS, так и Mac OS X. Для последней, впрочем, существуют неофициальные обновления, но их использование может быть рискованно;
  • Если же обновиться по какой-то причине не получается, а воспользоваться, например, банковским онлайн-сервисом нужно, делайте это исключительно в доверенной сети и с применением дополнительных средств: браузера Google Chrome, VPN и надежного антивирусного ПО.


Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Макар мухаметсабиров
      Автор Макар мухаметсабиров
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователь обнаружил уязвимость в PyTorch, фреймворке машинного обучения с открытым исходным кодом. Уязвимость, зарегистрированная под номером CVE-2025-32434, относится к классу Remote Code Execution (RCE) и имеет рейтинг 9,3 по шкале CVSS, то есть категорируется как критическая. Эксплуатация CVE-2025-32434 при определенных условиях позволяет злоумышленнику запускать на компьютере жертвы, скачивающей ИИ-модель произвольный код. Всем, кто использует PyTorch для работы с нейросетями, рекомендуется как можно скорее обновить фреймворк до последней версии.
      Суть уязвимости CVE-2025-32434
      Фреймворк PyTorch, помимо всего прочего, позволяет сохранять уже обученные модели в файл, который хранит веса связей. И, разумеется, загружать их при помощи функции torch.load(). Обученные модели часто выкладываются в общий доступ через разнообразные публичные репозитории и теоретически в них могут быть вредоносные закладки. Поэтому официальная документация проекта в целях безопасности рекомендует использовать функцию torch.load() с параметром weights_only=True (в таком случае загружаются только примитивные типы данных: словари, тензоры, списки, и так далее).
      Уязвимость CVE-2025-32434 заключается в некорректно реализованном механизме десериализации при загрузке модели. Обнаруживший ее исследователь продемонстрировал, что атакующий может создать файл модели таким способом, что параметр weights_only=True приведет к прямо противоположному эффекту — при загрузке будет выполнен произвольный код, способный скомпрометировать среду, в котором запускается модель.
       
      View the full article
    • nero117
      Автор nero117
      Когда нажимаешь по файлам правой клавишей мыши срезается правый верхний угол контекстного меню  и часть текста.
      Написал в службу поддержи Microsoft там ответили что баг вызывает какая та программа. 
      Когда удаляешь антивирус баг пропадает и появляется после установки.
      Кто-нибудь сталкивался с такой проблемой, надеюсь когда-нибудь исправят. а то глазам больно смотреть.
       
      Kaspersky Premium [21.20.8.505]
      Windows 11 Домашняя 
      Версия 24H2 
      Сборка ОС 26100.3476
      Пакет интерфейса компонентов Windows 1000.26100.54.0

    • oit
      Автор oit
      Друзья!
       
      В надежной защите нуждаются не только компьютеры и ноутбуки, но и смартфоны. Почему важно позаботиться о защите смартфонов? Они всегда с вами, в них все ваши переписки, управление делами и финансами, банковские приложения и множество приватной информации — от фотографий до геотрекинга.



      В тарифных планах решения для мобильных устройств «Лаборатории Касперского» доступен широкий спектр премиум-функций, специально разработанных для ваших устройств. 
      Каждый из вас может выбрать подходящий тарифный план для ваших устройств на Android или iOS.
      В нашем телеграмм канале опубликован новый конкурс. Участвуйте, получайте награду, сделаем вместе продукты "Лаборатории Касперского" лучше.
       
      Номинации:
      ▶️Лучшая новая функция для продукта.
      ▶️Функция продукта для изменения и улучшения.
       
      Все правила конкурса и ссылку для заполнения идеи, можете найти ЗДЕСЬ.
       
      Награждение:
      Члены жюри - Команда развития продуктов  - из всех представленных работ выберут 3 самые достойные идеи в каждой номинации. Распределение баллов по призовым местам:
      1-е место - 1500 баллов
      2-е место - 1250 баллов
      3-е место - 1000 баллов
       
      Прием идей завершается 25 января 2025 г. После подведения итогов конкурса, баллы будут начислены в течение 20 дней Администрацией клуба.
       
      Поспешите и Удачи! 💚
×
×
  • Создать...